Zero-day lek in Apache Struts2 wordt actief misbruikt

Cybercriminelen maken actief misbruik van een nieuwe kwetsbaarheid die is ontdekt in Apache Struts2, een open source framework voor het bouwen van Servlet-/JSP-gebaseerde webapplicaties op basis van Model-View-Controller (MVC). Beheerders wordt geadviseerd zo snel mogelijk te upgraden naar versie 2.3.32 of 2.5.10.1.

Apache StrutsHet beveiligingsprobleem is ontdekt door onderzoekers van Cisco Talos. In een blogpost melden de onderzoekers dat exploits voor de kwetsbaarheid inmiddels zijn opgedoken en actief worden misbruikt om webservers aan te vallen. In veel gevallen zouden aanvallers de methode willen gebruiken om malware te installeren op webservers. Hiermee kan de kwetsbaarheid worden gebruikt springplank voor andere cyberaanvallen.

Jakarta Multipart parser

Het beveiligingsprobleem zit in de Jakarta Multipart parser in Struts. Het lek maakt het mogelijk malafide commando’s te injecteren in bepaalde HTTP-verzoeken, die vervolgens worden uitgevoerd door de webserver. Dit zonder dat aanvallers zich hiervoor hoeven te authentificeren. De kwetsbaarheid is aanwezig in alle versies van Apache Struts2, met uitzondering van versie 2.3.32 en 2.5.10.1.

Meer informatie over de kwetsbaarheid is te vinden in de blogpost van Cisco Talos en bij het Internet Storm Center van het SANS Institute.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *